SEOSROUTE_VerifyCreate 함수는 CA ControlMinder에 대한 유사 로그인(pseudo‑login)을 수행하고 생성된 ACEE 핸들을 반환합니다.
처음 여섯 개의 매개 변수는 응용 프로그램이 제공해야 합니다. 마지막 세 개의 매개 변수는 CA ControlMinder가 반환하며 응용 프로그램이 결과를 결정한 후 사용자에게 상태 정보를 제공하는 데 사용될 수 있습니다.
이 함수는 다음 값 중 하나를 나타내는 부호 없는 정수를 반환합니다.
사용자가 요청한 리소스에 액세스할 수 있습니다.
암호가 필요한 암호화 일치하지 않습니다.
요청이 거부되었습니다.
Seosd가 응답하지 않습니다.
호출 프로세스의 사용자 ID가 0(root)이 아니고 호출 프로세스를 실행하는 사용자에게 SERVER 특성이 없습니다.
사용자 이름이 제공되지 않았습니다.
phACEE 매개 변수가 null 포인터입니다.
CA ControlMinder 데몬이 szMsg에 설명된 오류를 반환했습니다.
참고:
int SEOSROUTE_VerifyCreate(const char *szUserId,
const char *szPwd,
const char *szNewPwd,
int bPwdChk,
const char *szTerm,
int LogOpt,
int *phACEE,
API_AUTH_RES *pRes,
char *szMsg);
ACEE를 생성한 사용자의 이름입니다. 이 매개 변수는 제공해야 합니다.
szUserId로 식별한 사용자의 암호입니다. NULL 포인터가 지정된 경우 CA ControlMinder는 암호 검사를 건너뜁니다.
응용 프로그램이 CA ControlMinder 데이터베이스에 있는 사용자의 암호를 변경할 새 암호입니다. 새 암호를 지정하지 않거나 szPwd에 대해 NULL 포인터가 지정된 경우 NULL 포인트를 지정합니다.
암호의 검사 여부를 결정하는 플래그입니다. bitwise OR 연산을 사용하여 다음 플래그 값을 조합할 수 있습니다.
현재 암호가 유효한지 검사합니다.
UNIX에서 새 암호가 활성 암호 정책 규칙에 따라 유효한지 검사합니다.
검사 시간 제한 없이 로그인을 시뮬레이트합니다.
사용자가 시스템에 로그온한 터미널의 이름입니다.
감사 로그 항목을 생성해야 하는지 여부를 결정하는 플래그입니다. 유효한 값:
서버 응용 프로그램의 경우 권한 부여 요청의 성공 여부에 관계없이 감사 레코드를 생성하지 않습니다(값 = 0).
데이터베이스의 현재 규칙이 감사 레코드를 필요로 하는 경우 감사 레코드를 생성합니다(값 = 1).
서버 응용 프로그램의 경우 데이터베이스 규칙에 관계없이 항상 감사 레코드를 생성합니다(값 = 2).
서버 응용 프로그램의 경우 권한 부여 요청에 실패하고 데이터베이스 규칙이 감사 레코드를 필요로 하는 경우에만 감사 레코드를 생성합니다(value = 3).
CA ControlMinder가 반환한 ACEE 핸들입니다. 이 값은 CA ControlMinder가 현재 확인된 사용자에 대한 이후 권한 부여를 검사하는 데 사용합니다.
권한 부여 결과를 포함하는 API_AUTH_RES 구조에 대한 포인터입니다.
CA ControlMinder가 상태 메시지를 반환하는 버퍼 SEOSAPI_AUTH_MSGLEN 바이트에 대한 포인터입니다.
SEOSROUTE_VerifyDelete 함수는 ACEE를 해제합니다. SEOSROUTE_VerifyCreate 함수를 사용하여 생성된 ACEE를 해제하려면 이 함수를 사용하십시오. 할당된 각 핸들은 시스템 리소스 및 CA ControlMinder 내부 리소스를 사용하므로 응용 프로그램은 더 이상 필요하지 않은 ACEE를 한 번만 해제해야 합니다. 이러한 리소스는 제한됩니다.
처음 두 개의 매개 변수는 프로그램이 제공해야 합니다. 마지막 매개 변수는 CA ControlMinder가 반환하며 프로그램이 의사 결정하고 사용자에게 상태 정보를 제공하는 데 사용할 수 있습니다.
이 함수는 다음 값 중 하나인 정수를 반환합니다.
ACEE가 해제되었습니다.
ACEE 핸들을 찾을 수 없습니다.
Seosd가 응답하지 않습니다.
호출 프로세스의 사용자 ID가 0(root)이 아니고 호출 프로세스를 실행하는 사용자에게 SERVER 특성이 없습니다.
phACEE 매개 변수가 NULL 포인터입니다.
CA ControlMinder 데몬이 szMsg에 설명된 오류를 반환했습니다.
참고: SEOSROUTE_VerifyDelete 함수를 실행하려면 호출 프로세스의 유효한 사용자 ID가 0이거나 호출 프로세스와 연결된 사용자에게 SERVER 특성이 있어야 합니다.
int SEOSROUTE_VerifyDelete(int *phACEE,
int bLog,
char *szMsg)
해제할 ACEE의 핸들에 대한 포인터입니다.
감사 로그 항목을 생성할지 여부를 결정하는 플래그입니다. 값은 0 또는 1일 수 있습니다. 로그 항목을 생성하려면 bLog 매개 변수를 1로 설정하십시오.
CA ControlMinder가 상태 메시지를 반환하는 버퍼 SEOSAPI_AUTH_MSGLEN 바이트에 대한 포인터입니다.
이 단원에서는 권한 부여 및 인증 API 함수가 CA ControlMinder 데몬(UNIX의 경우) 및 서비스(Windows의 경우)와 서로 정보를 전달하는 데 사용하는 데이터 구조 및 각 데이터 구조의 모든 필드에 대해 설명합니다.
권한 부여 및 인증 API 함수는 다음과 같은 구조를 사용합니다.
권한 부여 검사의 결과를 포함합니다.
SEOS_ACCS 유형의 단일 구성원을 캡슐화합니다.
액세스 플래그의 목록을 포함합니다.
개체 식별 설명자를 포함합니다.
API_AUTH_RES 구조는 권한 부여 검사의 결과를 포함합니다.
권한 부여 검사의 결과를 나타내는 코드입니다. 유효한 값:
구조의 정보가 기록된 권한 부여 단계입니다. 이 정보는 액세스 권한이 부여되었지만 몇 가지 이유로 권한 부여에 실패한 경우에 유용합니다.
수락 또는 거부가 결정된 권한 부여 단계입니다.
요청된 액세스 유형을 나타내는 부호 없는 long 정수입니다.
권한 부여를 검사한 대상 리소스의 개체 ID입니다.
누적된 그룹 권한이 검사 중일 때 그룹이 액세스를 허용하거나 거부하면 이 구성원은 검사한 마지막 그룹의 개체 ID를 저장합니다.
누적된 그룹 권한이 검사 중이지 않을 때 그룹이 액세스를 허용하거나 거부하면 이 구성원은 그룹의 개체 ID를 저장합니다.
API_AZN_RES 구조는 권한 부여 검사의 결과를 포함합니다.
권한 부여 검사의 결과를 나타내는 코드입니다. 유효한 값:
구조의 정보가 기록된 권한 부여 단계입니다. 이 정보는 액세스 권한이 부여되었지만 몇 가지 이유로 권한 부여에 실패한 경우에 유용합니다.
수락 또는 거부가 결정된 권한 부여 단계입니다.
요청된 액세스 유형을 나타내는 부호 없는 long 정수입니다.
권한 부여를 검사한 대상 리소스의 개체 ID입니다.
누적된 그룹 권한이 검사 중일 때 그룹이 액세스를 허용하거나 거부하면 이 구성원은 검사한 마지막 그룹의 개체 ID를 저장합니다.
누적된 그룹 권한이 검사 중이지 않을 때 그룹이 액세스를 허용하거나 거부하면 이 구성원은 그룹의 개체 ID를 저장합니다.
데이터베이스에 있는 레코드의 클래스 정의를 나타내는 구조입니다.
데이터베이스에 있는 레코드의 속성 정의를 나타내는 구조입니다.
데이터베이스에 있는 레코드의 개체 정의를 나타내는 구조입니다.
SEOS_ACCESS 구조는 SEOS_ACCS 유형의 단일 구성원을 캡슐화합니다.
요청된 액세스 유형을 나타내는 부호 없는 long 정수입니다. SEOS_ACCS 구조의 가능한 값에 대해 자세히 설명하겠습니다.
SEOS_ACCS 데이터 형식은 요청한 액세스의 유형을 나타내는 부호 없는 long 정수입니다.
API에 대해 현재 정의된 액세스 유형에는 다음이 포함됩니다.
모든 요청의 경우
모든 작업이 허용됩니다.
ACL을 변경하는 작업이 허용됩니다.
FILE 클래스에 새 파일을 생성하고 ADMIN 클래스에 새 개체를 생성하는 작업이 허용됩니다.
삭제 작업이 허용됩니다(SEOS_ACCS_ERASE와 같음).
삭제 작업이 허용됩니다.
프로그램을 실행하는 작업이 허용됩니다.
파일을 검사하는 작업이 허용됩니다.
그룹에 사용자를 추가하거나 그룹에서 사용자를 제거하는 작업이 허용됩니다.
이름 바꾸기 작업이 허용됩니다.
어떠한 작업도 허용되지 않습니다.
암호 특성을 변경하는 작업이 허용됩니다.
읽기 액세스가 허용됩니다.
파일의 이름을 바꾸는 작업이 허용됩니다.
쓰기 액세스가 허용됩니다.
사용되지 않습니다.
UNIX 요청의 경우에만 해당
소유권을 변경하는 작업이 허용됩니다.
그룹 설정을 변경하는 작업이 허용됩니다.
파일 모드를 변경하는 작업이 허용됩니다.
파일의 수정 시간을 변경하는 작업이 허용됩니다.
일반 특성
파일의 ACL을 변경하는 작업이 허용됩니다.
다중 액세스 요청에 대한 매크로
CHOWN + CHGRP
READ + WRITE + EXEC
CHOG + CHMOD + UTIMES + SEC + UPDATE
참고: 이 필드의 가능한 추가 값은 ACDir/include/seostype.h 파일을 참조하십시오.
SEOS_OID 데이터 형식은 데이터베이스에 있는 레코드의 개체 ID를 나타내는 부호 없는 long 정수입니다.
데이터베이스의 각 개체에는 고유한 개체 ID가 있습니다. 개체 ID를 알고 있으면 seadmapi를 사용하여 개체에 대한 정보를 검색할 수 있습니다.
|
Copyright © 2013 CA.
All rights reserved.
|
|